SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Ciberseguridad
MG. ING. CESAR HERNAN PATRICIO PERALTA
¿Queesciberseguridad?
• La ciberseguridad es la práctica de proteger sistemas,
redes y programas de ataques digitales. Por lo general,
estos ciberataques apuntan a acceder, modificar o destruir
la información confidencial; Extorsionar a los usuarios o
interrumpir la continuidad del negocio.
• Suplantación de identidad (phishing) : es la
práctica de enviar correos electrónicos fraudulentos
que se asemejan a correos electrónicos de fuentes de
buena reputación. El objetivo es robar datos sensibles,
como números de tarjetas de crédito e información de
inicio de sesión.
Tiposdeamenazasalaciberseguridad
• es un tipo de software malicioso. Está diseñado para exigir
dinero mediante el bloqueo del acceso a los archivos o el
sistema
informático hasta que se pague un rescate.
Ransomware:
Malware:
• es un tipo de software diseñado para
obtener acceso no autorizado o causar
daños en una
computadora.
Ingeniería social:
• es una táctica que los adversarios usan para
engañarlo a fin de que revele su información
confidencial.
Pueden solicitarle un pago monetario u
obtener acceso a sus datos
confidenciales.
¿Porquéesimportante la Ciberseguridad ?
• En el actual mundo conectado , un ataque a la
ciberseguridad puede dar como resultado desde un
robo de identidad hasta intentos de extorsión y la
pérdida de datos importantes, como fotos familiares.
Todos confían en las infraestructuras críticas, como
las centrales eléctricas, los hospitales y las empresas
de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de
la sociedad.
GRACIAS POR SU
ATENCION.

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 

Was ist angesagt? (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Ähnlich wie Ciberseguridad

Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en swaycrisbpb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática BuchanansCordova19
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Ähnlich wie Ciberseguridad (20)

Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

Mehr von UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS

Mehr von UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS (19)

CLASE09.ppt
CLASE09.pptCLASE09.ppt
CLASE09.ppt
 
Algoritmos PSEINT
Algoritmos PSEINTAlgoritmos PSEINT
Algoritmos PSEINT
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
 
Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
FUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓNFUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓN
 
El ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digitalEl ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digital
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
Formatos etiquetas
Formatos etiquetasFormatos etiquetas
Formatos etiquetas
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Ex baspra1
Ex baspra1Ex baspra1
Ex baspra1
 
Mantenimiento de Computadoras
Mantenimiento de ComputadorasMantenimiento de Computadoras
Mantenimiento de Computadoras
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Programación C++ - DEV C++
 
Planeación Estratégica de la Capacitación
Planeación Estratégica de la CapacitaciónPlaneación Estratégica de la Capacitación
Planeación Estratégica de la Capacitación
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Gestion Por Procesos
Gestion Por ProcesosGestion Por Procesos
Gestion Por Procesos
 
Sistemas de gestion
Sistemas de gestionSistemas de gestion
Sistemas de gestion
 
Doc1 firewall
Doc1 firewallDoc1 firewall
Doc1 firewall
 

Kürzlich hochgeladen

Simuladores de circuitos electrónicos.pdf
Simuladores de circuitos electrónicos.pdfSimuladores de circuitos electrónicos.pdf
Simuladores de circuitos electrónicos.pdfLeonardoOa4
 
02 - RUP_Introduccion_Definicion.pdf
02 - RUP_Introduccion_Definicion.pdf02 - RUP_Introduccion_Definicion.pdf
02 - RUP_Introduccion_Definicion.pdfRodrigo Cerón
 
03 - RUP_Elaboracion_Construccion_1_2024.pdf
03 - RUP_Elaboracion_Construccion_1_2024.pdf03 - RUP_Elaboracion_Construccion_1_2024.pdf
03 - RUP_Elaboracion_Construccion_1_2024.pdfRodrigo Cerón
 
Algoritmos Paralelos - Actividad 14 - UNIBE.pdf
Algoritmos Paralelos - Actividad 14 - UNIBE.pdfAlgoritmos Paralelos - Actividad 14 - UNIBE.pdf
Algoritmos Paralelos - Actividad 14 - UNIBE.pdfdarosario3d
 
Formato de práctica reflexiva ante una problemática social.docx.pdf
Formato de práctica reflexiva ante una problemática social.docx.pdfFormato de práctica reflexiva ante una problemática social.docx.pdf
Formato de práctica reflexiva ante una problemática social.docx.pdfjuanrubenc78
 
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...AlexaRamirez39
 
Los mejores simuladores electrónicos que se pueden utilizar
Los mejores simuladores electrónicos que se pueden utilizarLos mejores simuladores electrónicos que se pueden utilizar
Los mejores simuladores electrónicos que se pueden utilizarjosuesj13
 
Virus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfVirus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfMiSpotify
 

Kürzlich hochgeladen (8)

Simuladores de circuitos electrónicos.pdf
Simuladores de circuitos electrónicos.pdfSimuladores de circuitos electrónicos.pdf
Simuladores de circuitos electrónicos.pdf
 
02 - RUP_Introduccion_Definicion.pdf
02 - RUP_Introduccion_Definicion.pdf02 - RUP_Introduccion_Definicion.pdf
02 - RUP_Introduccion_Definicion.pdf
 
03 - RUP_Elaboracion_Construccion_1_2024.pdf
03 - RUP_Elaboracion_Construccion_1_2024.pdf03 - RUP_Elaboracion_Construccion_1_2024.pdf
03 - RUP_Elaboracion_Construccion_1_2024.pdf
 
Algoritmos Paralelos - Actividad 14 - UNIBE.pdf
Algoritmos Paralelos - Actividad 14 - UNIBE.pdfAlgoritmos Paralelos - Actividad 14 - UNIBE.pdf
Algoritmos Paralelos - Actividad 14 - UNIBE.pdf
 
Formato de práctica reflexiva ante una problemática social.docx.pdf
Formato de práctica reflexiva ante una problemática social.docx.pdfFormato de práctica reflexiva ante una problemática social.docx.pdf
Formato de práctica reflexiva ante una problemática social.docx.pdf
 
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...
Diseño de Algoritmos Paralelos. Mejorando la eficiencia computacional aprovec...
 
Los mejores simuladores electrónicos que se pueden utilizar
Los mejores simuladores electrónicos que se pueden utilizarLos mejores simuladores electrónicos que se pueden utilizar
Los mejores simuladores electrónicos que se pueden utilizar
 
Virus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdfVirus -Josue Cabascango _20240322_194349_0000.pdf
Virus -Josue Cabascango _20240322_194349_0000.pdf
 

Ciberseguridad

  • 1. Ciberseguridad MG. ING. CESAR HERNAN PATRICIO PERALTA
  • 2. ¿Queesciberseguridad? • La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o interrumpir la continuidad del negocio.
  • 3. • Suplantación de identidad (phishing) : es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión. Tiposdeamenazasalaciberseguridad
  • 4. • es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague un rescate. Ransomware:
  • 5. Malware: • es un tipo de software diseñado para obtener acceso no autorizado o causar daños en una computadora.
  • 6. Ingeniería social: • es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales.
  • 7. ¿Porquéesimportante la Ciberseguridad ? • En el actual mundo conectado , un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.